Buscar

redes_10pontos

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Heloisa Busquim
 
 
 
202008452716 EAD AMERICANA - SP
 RETORNAR À AVALIAÇÃO
Disciplina: EEX0005 - FUNDAMENTOS DE REDES DE COMPUTADORES Período: 2020.3 EAD (GT) / AV
Aluno: HELOISA BUSQUIM Matrícula: 202008452716
Data: 10/11/2020 16:19:52 Turma: 9010
 ATENÇÃO
1. Veja abaixo, todas as suas respostas gravadas no nosso banco de dados.
2. Caso você queira voltar à prova clique no botão "Retornar à Avaliação".
 1a Questão (Ref.: 202012406280)
As redes de datagramas estão sujeitas a uma série de problemas com relação à transmissão dos dados até o
destino. Dentre as opções abaixo, qual NÃO REPRESENTA um problema que pode ocorrer em uma rede de
datagramas?
Datagramas chegarem com erro
Duplicação de datagramas
Perda de datagramas
Perda da conexão dos datagramas
Datagramas chegarem fora de ordem
 2a Questão (Ref.: 202012406281)
A organização Dad Incorporated recebe para utilização uma rede classe C, mas precisa subdividir esta rede no
máximo de sub-redes que comportem até 60 interfaces de rede por sub-rede.
Calcule a máscara de rede que deve ser utilizada para a divisão em sub-redes.
Dado:
00000000 = 0
10000000 = 128
11000000 = 192
11100000 = 224
11110000 = 240
11111000 = 248
11111100 = 252
11111110 = 254
11111111 = 255
255.255.255.0
255.255.255.224
255.255.255.64
javascript:voltar_avaliacoes()
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3908293\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3908294\n\nStatus da quest%C3%A3o: Liberada para Uso.');
Heloisa Busquim
Heloisa Busquim
Heloisa Busquim
255.255.255.192
255.255.255.128
 3a Questão (Ref.: 202012415169)
As camadas de rede possuem três elementos básicos: serviço, protocolo e interface. Esses elementos foram
criados com o objetivo de facilitar o entendimento e o desenvolvimento das funções de cada camada. Podemos
afirmar que:
O protocolo é a implementação do serviço, mas a interface é que define as regras de comunicação
 O protocolo é a implementação do serviço, definindo as regras de comunicação.
O serviço define como uma determinada função deve ser executad
A interface permite que os dados sejam enviados de uma máquina para outr
O serviço deve ser implementando em software e o protocolo em hardware.
 4a Questão (Ref.: 202012414424)
Em relação às WLAN e as LAN, é correto afirmar que:
A área de cobertura das WLAN é maior do que das LAN.
São redes de grande área de cobertura, o que difere é que as WLAN são sem fio
A detecção de colisão nas LAN é mais simples do que nas WLAN
O protocolo CSMA/CA foi adotado para uso nas LAN.
As LAN são mais suscetíveis a ruídos e interferências do que as WLAN.
 5a Questão (Ref.: 202012406285)
O roteamento de estado de enlace caracteriza-se por:
Necessitar que cada roteador conheça toda a sub-rede
Ser um protocolo de roteamento estático
Basear as decisões de roteamento apenas nas informações de estado dos vizinhos
Ser um protocolo de roteamento descentralizado
Economizar espaço na tabela de repasse por realizar o roteamento hierárquico
 6a Questão (Ref.: 202012427170)
Analisando o tráfego em um servidor DNS, percebe-se que sempre que é necessário resolver um novo
nome, o servidor precisa realizar uma série de consultas a diferentes servidores. Marque a alternativa
que explica este comportamento do servidor
 
Está sendo realizada uma consulta iterativa, em que os nomes são resolvidos parcialmente por cada
servidor.
Está sendo realizada uma consulta recursiva a vários servidores, até que um deles ofereça a resposta
correta.
O servidor DNS sempre consulta vários servidores paralelamente e utiliza o que responder mais rápido.
O servidor não está configurado adequadamente, pois deveria consultar apenas seu servidor mestre.
O servidor DNS consulta os servidores e o nome só é resolvido se todos retornarem o mesmo valor.
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3917182\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3916437\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3908298\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3929183\n\nStatus da quest%C3%A3o: Liberada para Uso.');
 7a Questão (Ref.: 202012427171)
Com relação à transmissão de sinais em um meio físico é correto afirmar que:
a banda passante do canal distorce o sinal e pode provocar erros na recepção
a atenuação do sinal só ocorre em meios não guiados
quanto maior a banda passante do canal menor a taxa de transmissão que pode ser alcançada
a potência do sinal transmitido é sempre menor do que a do sinal recebido
só tem relação com a performance
 8a Questão (Ref.: 202012427173)
As colisões em redes de computadores:
São previstas e desprezadas
Requerem o uso de token para o tratamento
Ocorrem apenas quando o meio físico é o par trançado
Não afetam o desemprenho dos protocolos
São previstas nos protocolos baseados em contenção
 9a Questão (Ref.: 202012406289)
Para que uma rede seja protegida de ataques, é necessário adotar medidas de controle físico e lógicos. Essas
medidas de controle têm por objetivo garantir a Confidencialidade, Integridade e Disponibilidade (CID) das
informações disponibilizadas na rede. Um exemplo de medida de controle físico é o emprego de:
Nobreaks.
Sistemas de detecção de intrusão.
Antivírus.
Certificados digitais.
edes virtuais privadas.
 10a Questão (Ref.: 202012406290)
 
Certa empresa realizou uma análise dos riscos que existiam em suas redes e em seus sistemas. O consultor de
segurança informou a detecção de vulnerabilidades que permitiam realizar invasões em diversos sistemas. Nesse
caso, o atacante poderia assumir a identidade de usuários válidos na rede, caracterizando um ataque de
personificação.
Para minimizar o risco de esse ataque ter sucesso, devem ser implementados mecanismos de:
Sistema de detecção de intrusão e controle de acesso.
Sistema de detecção de risco. 
Autenticação e verificação de integridade.
Antivírus e verificação de integridade.
Autenticação e controle de acesso.
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3929184\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3929186\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3908302\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3908303\n\nStatus da quest%C3%A3o: Liberada para Uso.');
Autenticação para a Prova On-line
Caso queira FINALIZAR a avaliação, digite o código de 4 carateres impresso abaixo.
ATENÇÃO: Caso finalize esta avaliação você não poderá mais modificar as suas respostas.
K1O1 Cód.: FINALIZAR
Obs.: Os caracteres da imagem ajudam a Instituição a evitar fraudes, que dificultam a gravação das
respostas.
Período de não visualização da avaliação: desde 29/09/2020 até 02/12/2020.

Continue navegando